¿Dejarías las llaves de tu casa pegadas a la puerta? El peligro de los secretos en texto plano.

Subir un secreto por error a GitHub es como dejar las llaves de tu casa pegadas a la cerradura por fuera. Si además lo haces a las 2 a.m. mientras intentas automatizar un despliegue, bienvenido al club de los que no dormimos por el estrés.

En mis años como Microsoft MVP y HashiCorp Ambassador, he aprendido que la confianza ciega es el peor enemigo de la infraestructura. Hace tiempo, en una noche de café frío y ojos cansados, estuve a punto de subir una API Key en texto plano dentro de un archivo .tf. Fue mi momento «Apolo 13» técnico. La «voz en mi cabeza» gritó justo a tiempo: «¡Detente!».

La seguridad en la nube no se trata de no cometer errores, sino de diseñar sistemas que los impidan por defecto. Implementar Azure Key Vault para gestionar secretos en tus despliegues de Terraform no es un lujo, es el seguro de vida de tu infraestructura y de tu carrera profesional.
🟢Higiene de código: Los secretos nunca deben tocar el repositorio, ni siquiera en ramas privadas.
🟢Auditabilidad: Sabes exactamente quién y cuándo accedió a la llave.
🟢Paz mental: Evitas responsabilidades legales nefastas por filtración de datos sensibles.

Puedes empezar a usar GitkraKen con el enlace que te comparto en el primer comentario.

Sigue leyendo →

¿Dormir tranquilo o hacer un git push –force a ciegas? Tú eliges.

Hacer un git push –force a las 2 a.m. es lo más parecido a jugar a la ruleta rusa con tu infraestructura de producción. Si alguna vez has sentido ese frío en la espalda al ver un conflicto en tu archivo de estado, este post es para ti.

Recuerdo estar solo, con el café frío y un clúster de Kubernetes que pendía de un hilo. Tenía un rebase conflictivo que amenazaba con corromper el terraform.tfstate. Usar la terminal en ese momento era como intentar desactivar una bomba usando guantes de boxeo y en una habitación a oscuras. La visibilidad era nula y el margen de error, inexistente.

Como siempre digo en mis clases de MCT: «Pensar no duele», pero un error de sintaxis en el estado de Terraform sí que puede doler. La mayoría de los fallos en Infraestructura como Código (IaC) ocurren por falta de visibilidad. En esa madrugada, el Commit Graph de GitKraken me permitió ver exactamente dónde se bifurcaron nuestras ramas de red. Pude elegir, línea por línea, qué versión del recurso conservar sin miedo a corromper nada.

Les cuento una historia que no suelo admitir: una vez, por puro orgullo de usar solo la terminal, ignoré esa «voz en mi cabeza» que me decía que revisara el merge. Terminé borrando accidentalmente un gateway de red en producción por un carácter invisible. Fue mi propio «Apolo 13» técnico. Desde entonces, entendí que no hay mérito en soluciones que implican riesgos innecesarios.

Si eres de los que aún suda frío haciendo un rebase en sus archivos .tf, es hora de dejar de ser un «mortal» de la terminal y empezar a ver tu código con claridad.

Puedes empezar a usar GitkraKen con el enlace que te comparto en el primer comentario.

Sigue leyendo →